Amministratore di rete e sicurezza informatica a tutela dei dati aziendali

Corso

A Lecco

Prezzo da consultare

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Luogo

    Lecco

  • Ore di lezione

    100h

Obiettivo del corso: A Gestire una rete LAN approfondendo il mondo delle reti sia da un punto di vista hardware che software. Garantire il funzionamento della rete aziendale attuando le opportune tecniche di Problem Solving. Conoscere le problematiche relative alla sicurezza delle reti. Rivolto a:. Imprese di qualsiasi tipo e dimensione che sono interessate a migliorare e perfezionare il livello di sicurezza della propria struttura informatica. Professionisti ed Amministratori di Rete che vogliono accrescere le proprie competenze in merito alla sicurezza dei dati e alla stesura di un Disaster Recovery Plan. Chiunque desideri approfondire le proprie conoscenze in merito alla gestione in sicurezza.

Sedi e date

Luogo

Inizio del corso

Lecco
Visualizza mappa
Via Marco d'Oggiono, 11, 23900

Inizio del corso

Consultare

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Opinioni

Programma

Argomenti trattati

Considerazioni Generali
- Analisi del rischio
- Difese Perimetrali
- Encode cromatici

Hacker e tipi di attacchi
- Elementi di difesa (IDS, Firewall, Log Analisys, Packet Sniffing)
- Fattori di Rischio
- Verifica del Livello di Sicurezza
- Quick fix [ correzione automatica degli errori ]

Integrità dei Dati:
- RAID, SAN/NAS, EFS
- Tipi di RAID
- Tecniche di Crittografia
- Tecniche di Backup

I Virus
- Tipologie
- Cenni Storici
- Metodi di Diffusione dei Virus
- Protezione dai Virus

I Firewall
- Come funzionano
- Componenti Tipici
- Policy di Sicurezza
- Stance
- Elementi di Rischio
- Servizi Packet Filter e Proxy
- NAT/PAT
- Tipi di Attacchi
- Tipi di Configurazione In rete
- Simulazione di una Configurazione

IDS: Intrusion Detection System
- Cos’è un sistema IDS
- Differenze tra IDS e Firewall
- Tipologie di IDS: NIDS e HIDS
- Come reagire agli Attacchi
- Intrusion Prevention
- Falsi Positivi e Falsi Negativi
- Messa a Punto di un IDS

Disaster Recovery Plan
- A cosa Serve un DRP
- Policy del DRP
- Processi Mission Critical
- Business Impact Analysis
- Strategie di Recovery
- Ruoli e Responsabilità
- Test e manutenzione
- Fasi del DRP
- Notification List e Modulstica

Struttura del corso
• Il corso è strutturato in lezioni frontali integrate da appendici con casi pratici ed approfondimenti.
• Le lezioni, oltre che in formato stampato, saranno disponibili anche in versione elettronica.
• Per tutta la durata del corso potrete sottoporre le domande al tutor in qualunque momento utilizzando e-mail libere o e-mail predisposte .
• Al termine del corso è prevista una esercitazioni personalizzata che verrà messe a punto dal tutor in funzione delle esigenze del partecipante.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Amministratore di rete e sicurezza informatica a tutela dei dati aziendali

Prezzo da consultare